jueves, 27 de noviembre de 2014


Como contrarrestar a los hackers.


Los hackers están utilizando ataques basados en la web, aprovechando las vulnerabilidades de esta nueva herramienta de ataque. Es por ello que es necesario que las organizaciones lleven a cabo ciertas acciones para poder contrarrestar estos ataques
 Algunas de estas son:
                1.- contar con una arquitectura de seguridad que está diseñada en base a una plataforma extensible la cual puede crecer orgánicamente de acuerdo a las necesidades futuras de seguridad de una organización para mitigar nuevas amenazas a partir de fuentes como web 2.0 volp, streamig, mensajería instantánea, P2P, etc.
 2.- considerar manejar técnicas de seguridad multicapas  que combinen Antivirus, AntiSpyware, AntiSpam, y un sistema de prevención de intrusos en la primera capa para proteger activamente.


   



    Jesus Alberto Hernandez Mendez



miércoles, 26 de noviembre de 2014

ATAQUES A LA SOCIEDAD 




En opinión de los dos profesores, buena parte de la sociedad sigue desconfiando de las nuevas tecnologías de la comunicación para asuntos tales como el comercio electrónico, la privacidad de sus datos personales y los nuevos dispositivos informáticos de certificación de la identidad, algo que hasta cierto punto podría considerarse como "justificado", según señalaron.


Ambos docentes, consideran que áreas de conocimiento como la criptología o la seguridad en redes cuentan en la actualidad con las herramientas necesarias para cubrir la incipiente demanda de sistemas de protección fiables contra las intromisiones que se producen diariamente en Internet.


El ataque informático se articulo a partir de un virus informático con el que el pirata controlaba a distancias las maquinas que lograba infectar.

 El virus, una vez activado, provocaba una denegación de servicio distribuido, es decir, que multitudes de ordenadores infectados se conectaran a una determinada pagina de modo persistente y sin identificarse lo que provoca que le servidor se bloquee por que al no identificar la maquina, no puede responder a cada petición y opta por rechazar todas las conexiones y dejar de dar servicio.









Lidoyne Juarez Mendez

martes, 25 de noviembre de 2014

LAS VENTAJAS Y DESVENTAJAS DE SER UN HACKERS

VENTAJAS

1.-Una de las ventajas de ser hacker es que puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.

2.-También se puede utilizar esta información para anticiparse a diferentes problemas que se presenten en el futuro como cambios en el colegio o en el trabajo de las personas.
3.-: Meterte en computadores con información valiosa y usarla para tu beneficio

4.-Ver todo lo que la gente hace en Internet hasta hablar con sus contactos o robar dinero de sus cuentas bancarias o usar los semáforos de las calles etc... pero eso lo hacen lo que son  abansados ..... y las desventajas que podes ir preso/a por hacer esto porque es un delito
  •          5.- Puedes encontrar y acceder a archivos o romper protectores en paginas de Internet así como poder robar Internet, películas en linea, videojuegos y varias cosas como hackear las computadoras de tus conocidos eh incluso las de tu escuela.

                                                   

                                                             
                                       DESVENTAJAS



1.-Las desventajas de ser un hacker es que están siempre con el temor ha ser descubiertos.
2.-Siempre están  escondiendo su trabajo por que saben que es un delito.
en otros países y aquí ya se están creando mas  leyes contra este tipo de delitos.




  • 3.-  Te metan a la cárcel (o al bote como le decimos en México), y te quedes ahí por mucho tiempo a parte de que te pueden meter una demande por andar robando archivos confidencia les, entre otras varias demandas. 



Siempre cuando se hace mal uso de la información y del conocimiento seguro que alguien saldrá perjudicado.
Hasta ahora muchas personas han utilizado a estos hacker para comprar información y hacer mal uso de ello, SI AL CONTRARIO SIRVIERA PARA AYUDAR A LOS DEMÁS .


ALEJANDRA ANAYELI FLANDEZ CONTRERAS 

lunes, 24 de noviembre de 2014

Conclusiones generales

¿Está bien visto ser hacker?



Hoy en día los Hackers son considerados por muchas personas como Oscuros, malvados, desequilibrados, los hackers tienen mala reputación. Su nombre es sinónimo de criminal, cuando no terrorista cibernético. Pero, si investigáramos un poco sobre la historia de estos tal vez podríamos conocer mejor quienes son realmente y descubriríamos que muchas cosas cotidianas, empezando por nuestro ordenador, no existirían sin ellos, y nos daríamos cuenta que los hackers de verdad no destruyen.... Construyen.

Las personas que no saben realmente lo que son los Hackers y cuáles son sus propósitos en la sociedad piensan que estos se dedican a destruir e infringir reglas, cuando realmente sus propósitos no son estos, todo lo contrario estos quieren contribuir a la sociedad, donando sus trabajos para que estos puedan ser de provecho por los demás. 

Además la concepción que tiene la comunidad informática acerca de lo que es realmente un hacker es opuesto a la que tiene la sociedad sobre estos. Pues ser considerado hacker es un para muchos un signo de prestigio y no cualquiera puede llamarse así. Un hacker es alguien que sabe mucho de ordenadores y redes, capaz de encontrar soluciones geniales, innovadoras y virtuosas a problemas a problemas muy grandes o muy difíciles de resolver.

Muchos de los avances de las tecnologías de la información, las comunicaciones, la computación, la inteligencia artificial, la nanotecnología han sido logrados, influenciados, impulsados y mejorados por ellos; incluso los símbolos más conocidos de nuestra era, Internet, las redes, el computador personal, las herramientas de desarrollo de software, el software, los sistemas operativos (entre ellos, los más destacados, Unix y Linux) y los componentes de seguridad, no fueron en realidad creados por empresas o gobiernos, sino por individuos entusiastas, curiosos, inteligentes y disciplinados que pusieron en práctica sus ideas.
El hacking también puede ser considerado como un continuo desafío a la sociedad de la informática para crear mejores productos, prácticas y procedimientos. Si los hackers no estuvieran continuamente tratando de hackear los productos, estos no podrían seguir evolucionando en la forma que lo están haciendo. Seguramente, los productos seguirían creciendo en funcionalidad, pero no necesariamente en seguridad.

El término "hacker" es uno de los peor entendidos, aplicados y, por tanto, usados en la era informática, la poca o mala información sobre el tema y la expansión de esta cibersociedad han hecho de este concepto una confusión muy grande.



Araceli Martinez Luna.

viernes, 21 de noviembre de 2014

LOS HACKERS Y LA LEY 

En general, la mayoría de los gobiernos no son demasiado locos por los piratas informáticos. "Hackers" capacidad para deslizarse dentro y fuera de los ordenadores sin ser detectado, robar clasificación  clasificada cuando se diviertan, es suficiente para dar un funcionario del gobierno en una pesadilla. La información secreta, ola inteligencia, es increíblemente importante.Muchos agentes del gobierno no se tomaran el tiempo para diferenciar entre un hacker curioso que quiere poner a prueba sus habilidades en un sistema avanzado de seguridad y un espía.




Jesus Alberto Hernandez Mendez    


miércoles, 19 de noviembre de 2014

HACKERS DE 15 AÑOS EN LA ACTUALIDAD 

Lo que mas nos llama la atención a todos es quizás la corta edad que presumen tener los nuevos genios de la  informática, es decir, los nuevos Hackers. Después de una exhausta investigación sobre los uiltimos acontecimientos en el mundo  Underground, hemos descubierto que los mayores ataques contra la seguridad y la tecnología, es decir las mayores roturas de sistemas, han sido capitaneados por jóvenes adolescentes que apenas si han cumplido 15 años.
Siguiendo el perfil de Bill Gates, las nuevas manitas de los ordenadores ya son capaces de demostrar toda una tecnología que miles de ingenieros han creado a lo largo de muchos meses de trabajo, en tan solo unas pocas horas.
Evidentemente se trata de genios, adolescentes de 15 años que apenas han aprobado EGB, pero que sienten una cierta pasión y interés por los ordenadores y todo lo que le rodea. Son los nuevos Hackers, son la nueva emulación del joven Bill Gates cuando entre las cuatro paredes de un garaje trataba de desmembrar el primer procesador de Intel o acaso muchos de nosotros desconocíamos que Bill Gates era un Hacker en su bien temprana edad.

¿COMO LO HACEN?

Una de las razones por las que los hackers practican en crímenes relacionados con las computadoras, de acuerdo con los ejemplos de la vida real, es para obtener ganancias. Otros lo hacen por venganza o incluso por puro desafío. Las técnicas que utilizan para atacar sus ambientes son sofisticados en muchos sentidos y en otro no lo son. Si comprende por completo como funciona cierto software de aplicaciones y de sistema así como sus debilidades. Para los hackers las debilidades estructurales el software es la llave de la tierra prometida, porque dichas debilidades son los objetos de explotación. También se proporcionan  defensas.











Lidoyne Juarez Mendez 

martes, 18 de noviembre de 2014

CULTURA HACKER


Individualmente, muchos hackers son antisociales. Su intenso interés en las computadoras y la programación puede convertirse en una barrera de comunicación. De izquierda a su propia inercia, un hacker puede pasar horas trabajando en un programa de ordenador , descuidando todo lo demás. 

Las redes de ordenadores hackers dio una forma de asociar con otras personas con sus mismos intereses. Antes de que Internet se convirtió en fácil acceso, los piratas informáticos se creó y visitar bordo de los sistemas de anuncios (BBS). Un hacker podría alojar un sistema de tablón de anuncios en su ordenador y dejar que la gente entrar en el sistema para enviar mensajes, compartir información, jugar y descargar  programas . Como los hackers encontraron uno al otro, los intercambios de información aumentó dramáticamente. 



Algunos hackers publicado sus logros en un BBS, jactándose de infiltrarse en los sistemas de seguro. A menudo, se carga un documento de las víctimas "sus bases de datos para probar sus afirmaciones. En la década de 1990, la aplicación de los agentes del orden consideran hackers una enorme seguridad amenaza. Al parecer, había cientos de personas que podrían cortar en la mayoría de los sistemas seguros del mundo a su antojo la fuente Esterlinas. 





Hay muchos sitios web dedicados a la piratería. La revista hacker "2600: The Hacker Quarterly" tiene su propio sitio, con una sección dedicada a la emisión en directo los temas de hackers. La versión impresa está disponible en los quioscos. sitios Web como fomentar el aprendizaje y Hacker.org incluyen puzzles y concursos para los piratas informáticos para poner a prueba sus habilidades. 




Cuando se detecta - ya sea por aplicación de leyes o las corporaciones - algunos hackers admiten que podría haber causado enormes problemas. La mayoría de los hackers no quiero causar problemas, sino que piratear sistemas sólo porque quería saber cómo funcionan los sistemas. Para un hacker, es un sistema seguro como el Monte. Everest - él o ella se infiltra para el desafío enorme. En los Estados Unidos, un hacker puede meterse en problemas por sólo ingresan en el sistema. El fraude informático Acta de Abuso y fuera de la ley de acceso no autorizado a sistemas informáticos.


ALEJANDRA ANAYELI FLANDEZ CONTRERAS 

lunes, 17 de noviembre de 2014

Hackers en la actualidad


En la actualidad la comunidad hacker presenta un grupo muy importante y diverso, si embargo su historia y antecedentes se remotan de tiempo atrás...

Hackers mas famosos de la historia.

Entre sus aspectos mas importantes consideraremos a unos de los hackers mas famosos, como lo son:


  • Sven Jaschan
  • David L. Smith
  • Jonathan James
  • Robert Tappan Morris
  • Michael Cale
  • Loyd Blankenship
  • Stephen Wozniak
  • Adrián Lamo
  • Kevin Poulson.
  • Kevin Mitnick.

Cada uno de ello marco un punto significativo de la historia por ello son considerados "los 10 hackers mas famosos de la historia", a continuación veremos que realizó cada uno para poder ocupar un lugar en esta lista:


10. Sven Jaschan


Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de 'malware' –virus cuyo fin es infiltrar el PC- que se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa de seguridad en las redes.

9. David L. Smith




Fue el autor del virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999. No es mucha la información que se conoce de este 'hacker'.

8. Jonathan James



Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un 'backdoor' –sistema que permite mediante programación evitar sistemas de seguridad- en un servidor de la Agencia de Reducción de Amenazas de la Defensa.

El 'backdoor' que él creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó – (Sabotaje que permite violar códigos de seguridad)- las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares.

La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.

7. Robert Tappan Morris




Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver qué tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.  Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.

6. Michael Cale




Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares.

5. Loyd Blankenship




También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos.

4. Stephen Wozniak




Famoso por ser el co-fundador de Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.

3. Adrián Lamo




Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.

2. Kevin Poulsen.




Poulsen logró llegar a la fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991.

1. Kevin Mitnick.




Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática.



Araceli Martinez Luna.

jueves, 13 de noviembre de 2014

EL BANCO DE LONDRES TOMADO
COMO REHÉN

UN DE LAS CARACTERÍSTICAS SORPRENDENTES DE LOS HACKRS ES SU CAPACIDAD PARA ATACAR ALAS EMPRESAS EN TODAS LOS CAMPOS POTENCIALES.AUN MAS SORPRENDENTES ES SU CAPACIDAD PARA ATACAR EMPRESAS DE COMPUTADORAS
COMO AMÉRICA ONLINE, BOEING, INTEL, NETSCAPE COMINICATIONS, Y SUS MICROSISTEMA. UNO NO PUEDE DEJAR DE PREGUNTARSE POR QUE ESTAS EMPRESAS, CON TODOS SUS CONOCIMIENTOS Y RECURSOS DE COMPUESTO , NO TIENE AMPLIA MEDIDAS DE SEGURIDAD ESTABLECIDAS. ALGUNAS ORGANIZACIONES COMO LAS INSTITUCIONES FINANCIERAS ESTÀN PREOCUPADOS POR LA NEGATIVA DE LOS HACKER QUE RECURREN A MEDIDAS EXTREMAS

DE ACUERDO CON EL LONDO TIMES, LAS INSTITUCIONES FINANCIERAS AFECTADAS, INCLUYENDO EL BANCO DE LONDRES, HAN LLEGADO A PAGAR A LOS HACKERS MAS DE MEDIO MILLON DE DOLARES POR MANTENER EN SILENCIO EN CUANTO A LOS ROBOS DE COMPUTADORAS. ESTAS SITUACIONES ESTÁN UTILIZANDO UNA ESPECIE DE CHANTAJE INVERSO PARA INVENTAR A LOS HACKERS A LOS DE LOS MASIVO DE COMUNICACIONES. EN REALIDAD, CASI NINGUNA EMPRESA INFORMA A LAS AUTORIDADES DE UN ATAQUE QUE HAYA TENIDO ÉXITO




JESÚS ALBERTO HERNANDEZ MENDEZ  

miércoles, 12 de noviembre de 2014

EL CASO DEL SISTEMA DE CODIFICACIÓN DE VIDEOCRYPT Y EL PROFESOR ZAP 

El caso mas sonado es quizás el que le sucedió al grupo SKY y su sistema de codificación videocrypt. Dicho sistema se anuncio como el mas seguro y se creo con la intención de frenar la actividad febril de los piratas, en una época en donde todo se codificaba por métodos analógicos y por tanto eran fáciles de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte.
 El nuevo sistema videocrypt aumentaba su seguridad ya que se basaba en tecnología digital para la codificación de vídeo. Ademas presentaba una importante novedad, y es que el nuevo sistema de encriptación se basaría en una tarjeta de acceso inteligente.
Un punto fuerte según los ingenieros que lo inventaron. A partir de ahora se podría  activar y desactivar cada descodificador a voluntad. Ademas el sistema digital de encriptación permitía trabajar con algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de la tarjeta electrónica. Sin embargo no tardarían en descubrir que la orden de activación se definía como una tención de control sobre el descodificador.
De modo que bastaba con cortar una pista de cobre del circuito o hardware del descodificador para eliminar la función de activacion y desactivacion del sistema. Y por supuesto el sistema mas fuerte había caído repentinamente. No obstante se tenia en cuente dicha posibilidad y rápidamente entro en acción la segunda fase.A partir de ahora el sistema se complicara aun mas.El algoritmo del embrolla miento se trataria en el interior de la tarjeta y la orden de activación y desactivacion del equipo descodificador,ya no seria una simple tensión de control.A partir de ahora se convertiría en una palabra u octeto en forma de respuesta apartir de una palabra mas larga.
Dos claves, una publica y otra secreta se encargan de desentrañar la clave de acceso . Así la clave publica se desenmascaria en el interior del descodificador,mientras que la clave secreta se revelaría en el interior de la tarjeta de acceso.De esta forma si se pretende hacer un hack sobre el sistema seria por vía software apartir de ahora y no por hardware como había sucedido en un primer nivel de seguridad de este sistema.Durante un tiempo los hackers se vieron frenados y nada pudieron hacer.El algoritmo era complejo y utilizaba una palabra de control de varias decenas de bits y lo que era peor, estos codigos  no era repetitivo. 









Lidoyne Juárez Méndez 

martes, 11 de noviembre de 2014

 KEVIN MITNICK ,EL NUEVO FORAJIDO



 Es uno de los  hacker , cracker y phreakers estadounidense más famosos de la historia. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables".

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".

Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. 

Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMO . COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema cosmo. La información robada tenía un valor equivalente a los 200.000 dólares.

El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informático, criminal de la red, etc, en realidad es un Phreaker , es mas, considerado por muchos como “el mejor HACKER de la historia”.



ALEJANDRA ANAYELI FLANDEZ CONTRERAS 

lunes, 10 de noviembre de 2014

El robo del banco CITIBANK




Por irónico que parezca, uno de los ataques más celebres a un banco fue una irrupción intercontinental lanzada desde una pequeña empresa de software localizada en san Petersburgo, Rusia .en 1994, un experto en computadoras ruso, junto con algunos cómplices condujeron una serie de incursiones encubiertas a las mainframes del CITIBANK establecidas en nueva york. Los rusos lograron transferir por vía electrónica 11 millones de dólares a cuentas bancarias en Finlandia , Israel y california. El banco descubrió el robo después de los primeros 400 mil dólares faltantes, a pesar de que los vetustos sistemas de computadoras del CITIBANK se habían actualizado hasta ser uno de los sistemas seguros en la industria bancaria de Estados Unidos.

Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transferencias a través de una compañía telefónica, y el sistema empleado era una red X.25. Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también podían redirigirlas a otra cuenta. Claro que había que retirar el dinero antes de que se dieran cuenta. Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios números en serie a partir de un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.
Después de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Sabían que uno de ellos era el que controlaba las transacciones. De estas terminales, una, parecía interesante porque tenía un debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve a nadie se le ocurrió cambiar esta clave. El sistema al que accedieron contenía menús que los guiaban a través de cuentas bancarias. Después de varias horas de exploración, encontraron un
paquete de herramientas que permitía crear directorios y programas. Los dos Hackers crearon uno, que interceptaba todas las entradas y salidas del terminal.

Después crearon un directorio y decidieron que este fichero seria el capturador de las transacciones. Varios días más tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad había hecho multitud de transacciones en los días anteriores. Descubrieron a su vez que este terminal se conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga serie de números y letras como password.

Los Hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a una cuenta "ficticia "que ellos habían creado. Hasta aquí esto no era más que una prueba de que sabían los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el gran golpe. Días más tarde abrieron una cuenta en Suiza y otras seis en Estados unidos, donde residían.

Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas tenía una pequeña cantidad de dinero y tras extinguirse la noche, los Hackers pusieron manos a la obra. Durante largas horas, los dos Hackers hicieron turno delante del terminal, respondiendo los acuse de recibo. Al mediodía tenían cerca de 200.000 dólares en su cuenta de Suiza y al final de la semana, cada uno se llevo 100.000 dólares en efectivo a casa. Esto hoy día, es más difícil de realizar, pero no imposible, la historia parece haberse repetido en Hong Kong en los últimos meses, un Hacker japonés había robado las cuentas de más de 200.000 clientes de un importante banco de ese país. Pero esta vez fue descubierto.

Este robo fue de gran importancia a nivel mundial pero ¿quien es el responsable de tal acto? la respuesta es sencilla: Vladimir Levin, conozcamos un poco acerca de este personaje...

Vladimir Levin



Este hacker (cracker) ruso, graduado en Matemáticas por la Universidad Tecnológica de San Petersburgo, fue considerado por las autoridades como el responsable del robo de más de 10 millones de dólares de Citibank en Nueva York, la división bancaria de Citicorp. Sin armas, sin estar ni siquiera en la ciudad o en el país, este genio “maligno” consiguió entrar numerosas veces (hasta 40, según su colaborador Alexei Lashmanov y como consta en la apelación contra su extradición a EE.UU).

Aunque existen muchas dudas sobre el papel de Levin (si dirigía el asunto o recibía órdenes), sobre la participación de la Mafia rusa, sobre los medios técnicos empleados, y muchas más cosas, vamos a establecer los hechos más verosímiles y a reconstruir su apasionante historia.

Como tantos titulados universitarios de la Rusia moderna, este joven programador informático se encontraba en una situación difícil. Entre junio y octubre de 1994, Vladimir Levin decidió atacar un gran banco norteamericano. Operaba desde la oficina de una pequeña empresa de software llamada AO Saturn, en San Petersburgo, de la que era administrador de sistemas. Con un ordenador  y conectado con un modem a la red Sprint, puso en jaque todo el costoso entramado financiero los Estados Unidos. Hasta hace poco conocida como Leningrado, esta bellísima ciudad se ha convertido en un auténtico quebradero de cabeza para las autoridades rusas y norteamericanas al ser un nido de hackers de alto nivel (matemáticos, programadores e ingenieros, en paro o muy  mal pagados).
 Las numerosas violaciones de la seguridad tenían como objetivo el “Citibank Cash Management System”, en Parsipanny, New Jersey, a través de la línea telefónica. Este sistema se encarga de las operaciones y transferencias con dinero para los clientes preferentes. Un auténtico botín para los ladrones de bancos que abandonaron el viejo revolver colt del Oeste por un teclado y un modem.
Según Citibank, su sistema sufrió dos asaltos electrónicos en agosto de 1994, materializándose en sendas transferencias por valor de 26.000 y 304.000 dólares.
Estas transferencias ilegales de fondos de cuentas de clientes de Citibank se efectuaron con destino a Rusia. Las siguientes se hicieron desde cuentas de Argentina o Indonesia hacia otras abiertas por los cómplices de Levin en Finlandia, Rusia, Israel, Alemania y Estados Unidos (San Francisco).
Sede de la empresa AO Saturn, en San Petersburgo, desde la que Vladimir Levin realizó los ataques en 1994.
El 4 de marzo de 1995, fue detenido por la Interpol (a petición de la justicia norteamericana) en el aeropuerto Stamsted, a las afueras de Londres. Parece ser que pensaba asistir a una feria informática. Más tarde, fue extraditado a Estados Unidos, donde le esperaban muchos años de cárcel.
En febrero de 1998, Levin se declaró culpable y fue sentenciado a tres años de cárcel y a una multa de 240.015 dólares.
En aquella época, los sistemas operativos usados por la mayor parte de los bancos del mundo eran VMS. Dado que las universidades tenían acceso a él, resultaba vulnerable a los hackers. El hacking de VMS era considerado como algo de élite, de hackers maduros.
Michael McKenna y Stash Jarocki, responsables de seguridad de Citibank, se vieron impotentes para frenar los accesos no autorizados a su red de ordenadores VAX.
Tras el caso Levin, el Citibank emprendió un programa de actualización de su sistema de seguridad, cerrando las brechas que permitieron los repetidos accesos del cracker ruso.
Se sabe que otros hackers han conseguido accesos con frecuencia a Citibank y que cada año se pierden miles de millones de dólares que se esfuman de las cuentas “legales” de todos los bancos del mundo. Lo extraordinario del caso Levin fue que se hiciera público todo el asunto e incluso que se avisara al FBI.



Araceli Martínez Luna.